Sono state scoperte due vulnerabilità di sicurezza nella suite di utilità di OpenSsh Safe Networking che, se sfruttata con successo, potrebbe comportare un attacco attivo Machine-in-the-Center (MITM) e un attacco di negazione del servizio (DOS), sotto alcuni condizioni.
Le vulnerabilità, dettagliato dall’Unità di ricerca sulle minacce (TRU), sono elencato sotto –
- CVE-2025-26465 (punteggio CVSS: 6,8) – Il shopper OpenSSH contiene un errore logico tra le versioni da 6.8p1 a 9.9p1 (incluso) che lo rende vulnerabile a un attacco MITM attivo se l’opzione VerifyHostKeyDNS è abilitata, consentendo a un interloper malta It (introdotto a dicembre 2014)
- CVE-2025-26465 (punteggio CVSS: 5,9) – Il shopper e il server OpenSSH sono vulnerabili a un attacco DOS pre-autenticazione tra le versioni da 9.5p1 a 9.9p1 (inclusivo) che causa la memoria e il consumo di CPU (introdotto nell’agosto 2023)
“Se un utente malintenzionato può eseguire un attacco uomo-in-the-middle tramite CVE-2025-26465, il cliente può accettare la chiave dell’attaccante anziché la chiave del server legittimo”, ha detto Saeed Abbasi, responsabile del prodotto presso Qualys Tru.
“Ciò spezzerebbe l’integrità della connessione SSH, consentendo una potenziale intercettazione o manomissione della sessione prima ancora che l’utente la realizzi.”
In altre parole, uno sfruttamento riuscito potrebbe consentire agli attori dannosi di scendere a compromessi e dirottare le sessioni SSH e ottenere un accesso non autorizzato a dati sensibili. Vale la pena notare che l’opzione VerifyHostKeyDNS è disabilitata per impostazione predefinita.
Detto questo, l’opzione è stata abilitata per impostazione predefinita su FreeBSD da settembre 2013 a marzo 2023, esponendo così potenzialmente macchine che gestiscono il sistema operativo simile a UNIX a potenziali rischi.
Lo sfruttamento ripetuto di CVE-2025-26466, d’altra parte, può comportare problemi di disponibilità, impedendo agli amministratori di gestire i server e bloccare gli utenti legittimi, paralizzando efficacemente le operazioni di routine.
Entrambe le vulnerabilità sono state indirizzato Nella versione OpenSSH 9.9p2 rilasciata oggi da OpenSSH MANUTERS.
La divulgazione arriva oltre sette mesi dopo che Qualys ha fatto luce su un altro difetto di Openssh soprannominato regressione (CVE-2024-6387, punteggio CVSS: 8.1) che avrebbe potuto provocare un’esecuzione non autenticata del codice remoto con privilegi di radice nei sistemi Linux basati su GLIBC.